UNIVERSIDADE FEDERAL DO ESTADO DO RIO DE JANEIRO ESCOLA DE INFORMÁTICA APLICADA CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO



Documentos relacionados
Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

IW10. Rev.: 02. Especificações Técnicas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Márcio Leandro Moraes Rodrigues. Frame Relay

Arquitetura de Rede de Computadores

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Aula 6 Modelo de Divisão em Camadas TCP/IP

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Evolução na Comunicação de

Cap 01 - Conceitos Básicos de Rede (Kurose)

Redes de Computadores

Tecnologia de Redes de Computadores - aula 5

REDES DE COMPUTADORES

REDES DE COMPUTADORES

Roteamento e Comutação

Trabalhos Relacionados 79

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

3 Qualidade de serviço na Internet

Figura 1 Taxas de transmissão entre as redes

PROJETO DE REDES

Capítulo 4 - Roteamento e Roteadores

1 Introduc ao 1.1 Hist orico

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Entendendo como funciona o NAT

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

09/06/2011. Profª: Luciana Balieiro Cosme

Visão geral das redes sem fio

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

REDE DE COMPUTADORES

Arquitetura de Redes: Camadas de Protocolos (Parte II)

Treze razões pelas quais uma rede wireless é lenta

Disciplina: Redes de Computadores I (R1)

Protocolos de Redes Revisão para AV I

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Rede de Computadores II

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Capítulo 5 Métodos de Defesa

Unidade 1. Conceitos Básicos

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

Como medir a velocidade da Internet?

Rede de Computadores

Arquitetura de Redes de Computadores - aula 3

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Subcamada MAC. O Controle de Acesso ao Meio

ISO/IEC 12207: Gerência de Configuração

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Capítulo 3: Implementar a segurança por meio de VLANs

Meio Físico. Mensagem. Protocolo. Emissor e Receptor. Data Terminal Equipment Data Communications Equipment

Engenharia de Software III

PARANÁ GOVERNO DO ESTADO

Introdução ao Modelos de Duas Camadas Cliente Servidor

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Tecnologia PCI express. Introdução. Tecnologia PCI Express

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados

Claudivan C. Lopes

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

GARANTIA DA QUALIDADE DE SOFTWARE

Relatorio do trabalho pratico 2

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Estrutura de um Rede de Comunicações. Redes de comunicação. de Dados. Network) Area. PAN (Personal( Redes de. de dados

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Capítulo 7 CAMADA DE TRANSPORTE

Prof. Samuel Henrique Bucke Brito

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Prof. Samuel Henrique Bucke Brito

MÓDULO 8 Modelo de Referência TCP/IP

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos

Fundamentos de Hardware

Redes de Computadores II

Estrutura de um Rede de Comunicações

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

MÓDULO 4 Meios físicos de transmissão

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento

Arquitetura de Rede de Computadores

Professor: Gládston Duarte

Voltar. Placas de rede

Segundo Pré-teste. Data de realização. 18 de Novembro de Local.

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Topologia de rede Ligação Ponto-a-Ponto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

18/05/2014. Problemas atuais com o IPv4

Segurança em IEEE Wireless LAN

Transcrição:

UNIVERSIDADE FEDERAL DO ESTADO DO RIO DE JANEIRO ESCOLA DE INFORMÁTICA APLICADA CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO UM ESTUDO SOBRE ESTIMATIVA DE CAPACIDADE EM REDES WIMAX COM A FERRAMENTA CAPPROBE E UM CENÁRIO REAL Daniel de Miranda Chaves Christiani Orientador: Carlos Alberto Vieira Campos Co-Orientador: Sidney Cunha de Lucena Agosto/2013

UM ESTUDO SOBRE ESTIMATIVA DE CAPACIDADE EM REDES WIMAX COM A FERRAMENTA CAPPROBE E UM CENÁRIO REA Projeto de Graduação apresentado à Escola de Informática Aplicada da Universidade Federal do Estado do Rio de Janeiro (UNIRIO) para obtenção do título de Bacharel em Sistemas de Informação. Daniel de Miranda Chaves Christiani Orientador: Carlos Alberto Vieira Campos Co-Orientador: Sidney Cunha de Lucena

To accomplish great things, we must not only act, but also dream; not only plan, but also believe. Jacques Anatole François Thibault

Dedico esta monografia à minha namorada, Karen, que se fez presente em todos os momentos em que me dediquei e me esforcei para concluir este projeto.

Agradecimentos Agradeço, acima de tudo, a Deus pelo dom da vida, sem o qual nada seria possível. Agradeço também aos meus orientadores, os professores Carlos Alberto Vieira Campos e Sidney Cunha de Lucena pela dedicação e orientação que me deram, não apenas neste trabalho, mas na minha vida acadêmica como um todo. Agradeço a eles também por me ensinarem sobre redes de computadores, conhecimento este que me encantou e me fez buscar um saber ainda maior, agora materializado nesta monografia. Agradeço também ao capitão Alex Avellar de Oliveira e ao Exército Brasileiro pelo uso do enlace WiMAX, sem o qual não seria possível realizar o trabalho. Suas orientações e disposição que permitiram a realização das medições aqui descritas. Meus agradecimentos também ao professor Antonio Augusto de Aragão Rocha por ter gentilmente cedido o acesso a uma máquina na UFRJ, que também foi essencial a este trabalho. Gostaria de dizer também um muito obrigado aos meus pais, Sônia Ruth Valente de Miranda Chaves e Luiz Fernando Christiani por terem me dado uma boa educação e os meios de alcançar todos os meus objetivos. Eu devo a eles todo o meu caráter, e valores. Finalmente, agradeço à minha namorada, Karen Nunes Valcarcel, por todo o amor, carinho e dedicação que ela tem demonstrado em todo o tempo em que estamos juntos. Quando me senti perdido e com dúvidas, ela veio me aconselhar. Quando me senti fraco e desmotivado, ela sempre veio com palavras de incentivo. E quando finalmente eu consegui vencer, ela veio compartilhar a alegria comigo.

Índice de ilustrações Figura 1: WiMAX: Arquitetura P2P... 14 Figura 2: WiMAX: Arquitetura PMP... 15 Figura 3: Arquitetura WiMAX [Alberti 2010]... 20 Figura 4: Intervalo entre quadros. [Silva 2008]... 26 Figura 5: Intervalo entre pacotes... 26 Figura 6: Técnica de pares de pacotes com dispersão normal... 27 Figura 7: Par de pacotes com dispersão reduzida... 28 Figura 8: Par de pacotes com dispersão expandida... 28 Figura 9: Tráfego cruzado... 29 Figura 10: Trem de pacotes... 30 Figura 11: Cenário de teste... 36 Figura 12: PuTTY... 37 Figura 13: CapProbe... 38 Figura 14: Aplicação R... 38 Figura 15: Cenario entre a estação base e a estação assinante.... 41 Figura 16: Cenario entre a estação assinante e a estação externa.... 45 Figura 17: Medição com 2.000 pacotes... 52 Figura 18: Medição com 4.000 pacotes... 53 Figura 19: Medição com 8.000 pacotes... 54 Figura 20: Cenário entre a estação base e a estação assinante com interferência.... 55 Figura 21: Cenário entre a estação base e a estação externa com interferência... 60

Índice de Tabelas Tabela 1: Valores fornecidos pelo fabricante... 40 Tabela 2: Medições entre a estação base e a estação assinante - funcionalidades desligadas... 42 Tabela 3: Medições entre a estação base e a estação assinante - Funcionalidades ligadas... 42 Tabela 4: Medições entre a estação base e a estação assinante - Burst ligado... 43 Tabela 5: Medições entre a estação base e a estação assinante - Concatenação ligada... 44 Tabela 6: Medições entre a estação assinante e a estação externa... 46 Tabela 7: Medições entre a estação base e a estação externa - Funcionalidades desligadas... 47 Tabela 8: Medições entre a estação base e a estação externa - Funcionalidades ligadas... 48 Tabela 9: Medições entre a estação base e a estação externa - Burst ligado... 49 Tabela 10: Medições entre a estação base e a estação externa - Concatenação ligada... 50 Tabela 11: Testes Preliminares com interferência... 54 Tabela 12: Medições entre a estação base e a estação assinante - Funcionalidades Desligadas.... 56 Tabela 13: Medições entre a estação base e a estação assinante - Funcionalidades ligadas... 57 Tabela 14: Medições entre a estação base e a estação assinante - Burst ligado... 58 Tabela 15: Medições entre a estação base e a estação assinante - Concatenação ligada... 59 Tabela 16: Medições entre a estação assinante e a estação externa... 60 Tabela 17: Medições entre a estação base e a estação externa - Funcionalidades desligadas... 61 Tabela 18: Medições entre a estação base e a estação externa - Funcionalidades ligadas... 62 Tabela 19: Medições entre a estação base e a estação externa - Burst ligado... 63

Tabela 20: Medições entre a estação base e a estação externa - Concatenação ativada... 64

Sumário Capítulo 1 Introdução... 14 Capítulo 2 WiMAX... 18 2.2 Camadas do WiMAX... 20 2.2.1 Camada Física (PHY)... 20 2.2.2 Camada de Controle de Acesso ao Meio (MAC)... 20 2.2.2.1 Subcamada de Segurança... 20 2.2.2.2 Subcamada de Convergência Comum... 21 2.2.2.3 Subcamada de Convergência Específica... 22 2.2.2.4 Burst (Rajada)... 22 2.2.2.5 Concatenação... 23 2.3 Motivação... 23 Capítulo 3 Medição da capacidade de um caminho de rede... 25 3.1 Técnicas de medição... 25 3.1.1 Par de pacotes (TOPP Train of Packege Pair)... 25 3.1.2 Trem de Pacotes... 29 3.1.3 VPS: Variable Package Size... 30 3.1.4 SLoPS: Self-Loading Periodic Streams... 30 3.2 Ferramentas para a Medição:... 31 3.2.1 CapProbe... 31 3.2.2 PathRate... 32 Capítulo 4 Trabalhos Relacionados... 33 Capítulo 5 Análise Experimental:... 35 5.1 Cenário de Testes... 35 5.2 Ferramentas Utilizadas... 36 5.2.1 PuTTY... 36 5.2.2 CapProbe... 37 5.2.3 R... 38 Capítulo 6 Resultados obtidos... 39 6.1 Metodologia... 39 6.2 Avaliação da capacidade entre estações do enlace WiMAX... 40

6.2.1 Avaliação da Capacidade do Enlace WiMAX Utilizando a Estação Externa 44 6.3 Medições preliminares com interferência de outra estação na camada física... 51 6.3.1 Medição da capacidade com interferência... 55 6.3.2 Avaliação da capacidade do enlace WiMAX com interferência... 55 6.3.4 Avaliação da capacidade do enlace WiMAX com interferência e utilizando a estação externa... 59 Capítulo 7 Conclusão e trabalhos futuros... 66 Referências Bibliográficas:... 67

Lista de Abreviaturas 1xEVDO - Evolution-Data Optimized 4G Quarta Geração ATM - Asynchronous Transfer Mode BS Base Station EA Estação Assinante EB Estação Base EE Estação Externa Gbps Gigabits por segundo GHz Giga Hertz ICMP - Internet Control Message Protocol IEEE Institute of Electrical and Electronics Engineer IP Internet Protocol Km Quilômetro Km/h Quilômetros por hora LOS Line of Sight MAC Media Access Control MAN Metropolitan Area Network Mbps Mega bits por segundo MIMO Multiple-input and multiple-output NLOS No Line of Sight PHY - Physical Layer PING Packet Internet Grouper (Groper) PMP Point-to-Multipoint P2P Point-to-Point PDU Protocol Data Unit PKM Private Key Management QoS Quality of Service RTT Round Trip Time SA Security Association SDU Service Data Unit SLoPS - Self-Loading Periodic Streams

SSH - Secure Shell TOPP Train of Packege Pair TTL Time to Live UDP - User Datagram Protocol VPS - Variable Package Size WiMAX - Wordwide Interoperability for Microwave Access

Resumo Este trabalho possui como objetivo avaliar o comportamento de uma conhecida ferramenta de medição de pares de pacotes ao tentar estimar a capacidade de um enlace WiMAX. Devido às características únicas nestas redes, a medição por este tipo de técnica acaba sendo muito imprecisa e falha. Por isto, foram analisados os resultados de diversas medições e em vários cenários diferentes para tentar descobrir a melhor maneira de se utilizar estas ferramentas. Foi também avaliado a influência de uma interferência no meio físico nas medições. Palavras-chave: Redes de computadores; WiMAX; CapProbe; Estimativa de Capacidade; Pares de pacotes

Capítulo 1 Introdução O padrão IEEE 802.16, chamado WiMAX [IEEE Std 802.16-2003], tem por função oferecer uma solução para o problema de criar uma rede de ampla área, provendo o serviço de ligações ponto-a-ponto (P2P) ou ponto-multiponto (PMP). A rede ponto-a-ponto é caracterizada pelo fato dos dispositivos em redes estarem em série, podendo ser necessário acessar todos os pontos da rede para ir de um extremo até o outro. Figura 1: WiMAX: Arquitetura P2P Já na topologia ponto-multiponto é possível acessar diversos pontos da rede através de uma mesma estação base. As redes WiMAX, por serem redes sem fio de banda larga, também são consideradas uma alternativa de baixo custo, já que não precisam da mesma infraestrutura que as redes cabeadas.

Figura 2: WiMAX: Arquitetura PMP As redes de computadores possuem diversas categorias. Estas categorias estão relacionadas com o tamanho e a área de alcance da rede. Uma rede que possua uma área muito restrita, formada apenas por dispositivos conectados entre si, e muito próximos, é chamada de rede pessoal (PAN Personal Area Network). Ao se expandir esta rede, limitando a mesma a uma área de até 10 km, cria-se uma rede chamada de rede local (LAN Local Area Network) [Rodrigues et al 2009]. Quando estas redes são formadas por dispositivos Wireless são denominadas de WLANs. Ao expandir a rede até os limites de uma cidade, cria-se uma rede metropolitana (MAN Metropolitan Area Network). Com este tipo de rede, diversos usuários podem conseguir acesso à internet, e empresas podem interconectar diversas filiais dentro dos limites de uma mesma cidade. No entanto, algumas destas redes necessitam de uma área ainda maior, sendo assim denominadas de redes regionais (RAN Regional Area Network). 15

Algumas redes são tão grandes que se expandem por uma grande área, englobando diversas cidades, estados e até mesmo países. Estas redes são denominadas de WLANs (Wide Area Network). As WLANs que são compostas por dispositivos sem fio são chamadas de WWANs, sendo o WiMAX um padrão para este tipo de rede. O padrão IEEE 802.16 é dividido em duas camadas: a camada física (PHY) e a camada de acesso ao meio (MAC) [IEEE Std 802.16-2003]. A camada MAC possui mais três divisões, chamadas de subcamadas. Estas são a subcamada de segurança, a subcamada de convergência comum e a subcamada de convergência de serviços específicos. Dentro da camada MAC, o WiMAX apresenta as funcionalidades de Concatenação e o Burst [Oliveira 2010]. Enquanto a função de concatenação faz a junção de vários quadros, a função Burst reduz o intervalo entre a transmissão dos mesmos. Ambas possuem a função de aumentar o throughput. A estimativa da capacidade de uma rede é uma importante métrica dentro da gerência de redes de computadores. O conhecimento destas medidas pode auxiliar a monitoração destas redes e também são utilizadas para desenvolver aplicações que são dependentes destas medidas [Silva 2008]. Para auxiliar na estimação da capacidade do enlace, foram desenvolvidas ferramentas para automatizar o processo de medição. Cada ferramenta destas utiliza uma técnica diferente para estimar a capacidade. Um dos métodos para se estimar a capacidade de transmissão dentro de um enlace é chamado de Pares de Pacotes. Esta é uma técnica ativa de medição de enlace, [Quinteiro 2007] uma vez que é preciso enviar os pacotes para a rede, e assim realizar a medição. Nesta técnica, são enviados dois pacotes, possuindo o menor tempo possível entre os dois. A medição é feita a partir do aumento do intervalo entre os pacotes, já que quanto maior for o intervalo final entre os pacotes, menor será a capacidade de transmissão do enlace. Outro método de medição é conhecido como Trem de Pacotes. Este método é caracterizado pelo envio de vários pacotes, com um tempo mínimo entre eles. Ambos os métodos podem ser influenciados pelo tráfego na rede. 16

As funcionalidades de Burst e Concatenação representam uma grande dificuldade para a medição do tempo de transmissão de uma rede que contenha um enlace WiMAX [Oliveira 2010]. Isto acontece pelo fato delas deliberadamente reduzirem o intervalo entre os pacotes a serem transmitidos. 17

Capítulo 2 WiMAX O WiMAX (Wordwide Interoperability for Microwave Access) é uma definição de tecnologia para redes sem fio de banda larga [Quinelato et al, 2007], no qual é utilizado o padrão IEEE 802.16 [IEEE Std 802.16-2003]. Este padrão é utilizado para redes de computadores que se estendem em uma rede metropolitana. Em uma rede WiMAX, as taxas de transmissão de dados variam de alguns Mbps até 150Mbps, variando de acordo com determinadas configurações do meio físico, como a frequência utilizada, o tipo de modulação, as técnicas utilizadas para o controle de erros e até mesmo pelas condições do ambiente. Devido às suas características, o WiMAX é utilizado para atuar em grandes redes metropolitanas (MAN Metropolitan Area Network), e, por isso, agregam diversos serviços dentro de uma mesma rede. Uma rede WiMAX pode atender a milhares de usuários, a partir de uma única estação base, provendo serviços com diferentes tipos de prioridade. Em Junho de 2001 foi fundado o WiMAX Fórum [Soares 2009], um consórcio entre diversas empresas de telecomunicações e computação, como por exemplo as empresas Intel, Alvarion, AT&T, Fujitsu, Samsung e Nextel. O objetivo deste consórcio é o desenvolvimento de produtos baseados na tecnologia WiMAX, bem como a certificação de equipamentos, garantindo a interoperabilidade entre os mesmos [Rés 2006] [Rocha 2006]. Vale ressaltar que o WiMAX Fórum é uma organização sem fins lucrativos. 2.1 Padrões WiMAX O padrão IEEE 802.16 surgiu em Dezembro de 2001, como uma solução para banda larga de última milha [Rés 2008]. No entanto, o WiMAX só foi aprovado pelo IEEE em Abril de 2002 [Rocha 2006] [Lima et al, 2004]. Em sua primeira versão, o WiMAX operava dentro da faixa de frequência de 10 até 66GHz, e requeria uma linha de visada direta entre os seus dispositivos (LOS Line Of Sight). Em Janeiro de 2003 foi apresentada uma nova versão do padrão, chamada IEEE 802.16a [Rés 2008]. Esta versão corrigia o problema da necessidade de visada direta entre os dispositivos. Além disso, o padrão IEEE 802.16a utilizava uma faixa de frequência mais baixa, de 2 GHz até 11 GHz [Rocha 2006]. Esta versão do WiMAX possui um alcance de até 50Km sem linha de visada (NLOS No Line Of Sight) e com taxas de transmissão de até 75Mbps. Como atende a diversos usuários 18

ao mesmo tempo, começou a ser utilizada como solução de acesso à internet de banda larga em última milha. Este padrão recebeu mais duas correções, a IEEE 802.16b, que abordou a qualidade de serviço e a IEEE 802.16c, que abordava aspectos da interoperabilidade, protocolos e especificação de teste de conformação [Lima et al, 2004]. Aproveitando as melhorias dos padrões anteriores, a versão IEEE 802.16d também acrescentou a possibilidade do uso de antenas do tipo MIMO, aumentando a confiabilidade do alcance do WiMAX, e possibilitando o seu uso em locais fechados. Lançada em Outubro de 2004, esta nova revisão firmou-se como o novo padrão WiMAX, em detrimento dos anteriores. Também conhecido como WiMAX fixo, este padrão operava em frequências de até 66GHz [Oliveira 2010], conseguindo alcançar uma taxa de transmissão de até 70 Mbps para cada estação base. O seu limite de alcance varia de 8 km até 12 km sem a linha de visada, mas pode alcançar uma distância de 30 km até 40 km caso possua uma linha de visada [Rodrigues et al, 2009]. Neste padrão, embora fosse possível a movimentação das estações base, isto só poderia ser feito enquanto as mesmas não estivessem operacionais. Em contra partida ao padrão WiMAX fixo, o WiMAX móvel (IEEE 802.16e) é um padrão para internet de banda larga móvel. Criado em Agosto de 2004, este padrão permite que os terminais da rede se movimentem entre as células transmissoras livremente, de forma semelhante ao que ocorre com os telefones celulares. O WiMAX móvel foi atualizado diversas vezes. A primeira foi para o padrão IEEE 802.16f, adicionando as redes em malha ao padrão, e no WiMAX IEEE 802.16f, que permitiu que a velocidade dos dispositivos ultrapassasse os 60km/h, podendo chegar até os 100km/h. Diversas funcionalidades foram adicionadas a este padrão desde então, como o suporte à funcionalidade de bridge e à arquitetura de multi-hop delay. Atualmente, uma última versão do WiMAX móvel já foi aprovada. Esta versão é denominada IEEE 802.16m, e pode atingir velocidades de até 1 Gbps no padrão fixo e 100Mbps no móvel. Esta versão é o padrão WiMAX para as redes 19

móveis de quarta geração (4G) [Rodrigues et al, 2009]. Embora esta versão tenha perdido para o LTE, este utiliza algumas características do WiMAX. 2.2 Camadas do WiMAX O padrão WiMAX é composto por duas camadas, a camada física (PHY) e a camada de controle de acesso ao meio (MAC). Figura 3: Arquitetura WiMAX [Alberti 2006] 2.2.1 Camada Física (PHY) A camada física do WiMAX é responsável pela transmissão dos dados pelo meio físico. Esta transmissão é feita por meio de rádio, seguindo as frequências licenciadas. Caso os dispositivos WiMAX tenham uma linha de visada entre si, o intervalo da frequência utilizável varia entre 10GHz e 66GHz. Caso exista alguma obstrução no caminho do enlace, o intervalo de frequência é reduzido para 2GHz, podendo chegar até 11GHz [Lima et al, 2004]. 2.2.2 Camada de Controle de Acesso ao Meio (MAC) A camada MAC, no WiMAX, é responsável por garantir a qualidade da conexão (QoS). É nesta camada também que estão as duas funcionalidades contempladas por este trabalho, o Burst e a Concatenação. Esta camada é subdividida em três subcamadas, cada uma com uma função específica. Estas subcamadas são chamadas de subcamada de segurança, subcamada de convergência comum e subcamada de convergência específica. 2.2.2.1 Subcamada de Segurança 20

Esta camada contém todas as funcionalidades relativas à segurança e a criptografia. Entre estas funcionalidades, a Subcamada de Segurança impede que pessoas não autorizadas acessem as estações base (BS Base Station) e a comunicação da mesma com as demais estações da rede [Rodrigues et al 2009]. Isto é feito através de duas funcionalidades presentes nesta subcamada, chamadas de Associações de Segurança (SA Security Associations) e de Gerenciamento Privado de Chaves (PKM Private Key Management). As Associações de Segurança são responsáveis por garantir que as informações compartilhadas entre as estações WiMAX sejam feitas de maneira segura. Existem três tipos de SAs: primárias, estáticas e dinâmicas. As primárias são criadas na inicialização das estações, enquanto as estáticas são fornecidas pela estação base. As dinâmicas são criadas ou descartadas durante o fluxo de informações. O PKM sincroniza as chaves usadas na comunicação entre a estação base e as outras estações. Esta funcionalidade utiliza de criptografia para manter a comunicação segura. O objetivo é impedir que a estação base se comunique com estações clonadas, embora ainda seja possível que as estações clientes se comuniquem com uma estação base falsa. A Subcamada de Segurança também é responsável pelo conjunto de funcionalidades de criptografia utilizado entre as estações WiMAX. Nestas funções estão presentes todos os algoritmos criptográficos utilizados [Quinelato et al, 2007]. São utilizados dois protocolos na criptografia do WiMAX. O primeiro é chamado de protocolo de encapsulamento, que é responsável por gerenciar as funções de criptografia utilizadas. O segundo é o protocolo de gerenciamento de chaves, responsável pelas chaves de criptografias utilizadas na rede [Oliveira 2010]. 2.2.2.2 Subcamada de Convergência Comum A Subcamada de Convergência Comum é responsável pelos serviços de QoS do WiMAX. É também sua responsabilidade garantir o gerenciamento das subestações [Quinelato et al, 2006] entre si e com a estação base, a alocação da largura de banda e o escalonamento dos pacotes [Shabani et al, 2012]. Outras funcionalidades providas por esta subcamada são a construção de PDUs (PDU 21

Protocol Data Unit), suporte a mobilidade e redução do consumo de energia [Shabani 2012]. O funcionamento desta camada pode ser observado na Figura 4. Figura 4: Camada de convergência comum [Alberti 2006] 2.2.2.3 Subcamada de Convergência Específica Nesta camada os SDUs (SDU Service Data Unit) são classificados para serem utilizados na interface da conexão correta. Pela norma é possível utilizar conexões para protocolos de camadas superiores do tipo ATM, para encapsulamento de pacotes IP e também para Ethernet [Quinelato et al, 2007] [Shabani et al, 2012]. 2.3 Funcionalidades que aumentam o throughtput Nesta seção serão apresentadas as duas funcionalidades do IEEE 802.16 que tem a finalidade de aumentar a capacidade de transmissão da rede. Estas funcionalidades serão estudadas pois podem influenciar as estimativas da capacidade. 2.3.1 Burst (Rajada) 22

O Burst é uma das funcionalidades da camada MAC do WiMAX para aumentar o throughput do enlace. Isto acontece por meio da redução do intervalo entre os quadros na transmissão pelo meio físico. Estes quadros são enviados, durante um período determinado de tempo, em rajada. Durante este período, nenhum quadro é retido, sendo enviados no momento em que são recebidos. O tempo de duração do Burst pode ser configurado [Oliveira 2010]. 2.3.2 Concatenação A outra função da camada MAC contemplada por este trabalho é a Concatenação [Oliveira 2010]. Esta funcionalidade aumenta o throughput da conexão ao unir diversos quadros em apenas um. Este quadro é então enviado pelo enlace até o seu destino. No rádio utilizado para este estudo, esse quadro, formado por diversos outros, pode ser formado por até oito quadros originais, e atingir um tamanho máximo de 4032. Quando ativada a Concatenação, os diversos quadros são avaliados. Caso sejam candidatos à Concatenação, eles são marcados e enviados para uma fila de transmissão. Se a fila de transmissão não possuir nenhum outro quadro a ser enviado, a transmissão ocorre no mesmo momento. Caso contrário, ele é enviado para um fila de concatenação se não existir nenhum outro quadro já concatenado. Um fila de concatenação é uma fila de pacotes que estão no dispositivo WiMAX aguardando para serem concatenados. Caso já existe um quadro concatenado é feita uma avaliação entre eles. Se a soma do tamanho entre estes quadros não exceder o limite, eles são unidos e postos em espera para a transmissão. Caso ultrapasse o máximo, o quadro é enviado imediatamente. Após serem recebidos, os quadros concatenados são separados, mantendo sua estrutura original. 2.4 Motivação Como mencionado na introdução, a utilização de técnicas de estimativa de capacidade de caminho utilizadas em redes cabeadas podem ser muito prejudicadas devido às características das redes WiMAX. Por isto, é preciso analisar as técnicas atuais dentro do contexto das redes WiMAX, para que estas estimativas possam ser feitas em qualquer enlace. 23

As redes WiMAX possuem duas funcionalidades que prejudicam a estimativa de capacidade de transferência em seus enlaces. A funcionalidade de Concatenação junta diversos quadros em um buffer, e os envia juntos em um quadro concatenado. A funcionalidade de Burst (Rajada) remove o intervalo entre os pacotes, enviando todos eles num espaço curto de tempo. Estas duas funcionalidades prejudicam a métrica do throughput pelas técnicas de pares de pacote e de trens de pacote, já que ambas são baseadas em analisar o espaço criado entre os quadros após o seu envio. 24

Capítulo 3 Medição da capacidade de um caminho de rede A medição da capacidade de um enlace é uma das mais importantes métricas dentro da administração de uma rede. Neste capítulo serão descritas as técnicas e as ferramentas utilizadas na medição da capacidade de um enlace. 3.1 Técnicas de medição Existem diversas técnicas para realizar a medição da capacidade de um enlace. Estas técnicas podem ser divididas em dois grandes grupos: técnicas ativas e técnicas passivas de medição. As técnicas de medição passivas apresentam a vantagem de não gerarem tráfico no enlace, já que não criam pacotes para realizar a medição. Outro ponto positivo destas ferramentas é que elas não necessitam de equipamentos em nenhum dos lados do caminho envolvidos na medição. No entanto, estas ferramentas não demonstram ser tão flexíveis para projetar pacotes de pesquisa quanto as ferramentas ativas de medição [Oliveira 2010]. Para realizar a medição, estas ferramentas coletam o fluxo de dados, e depois o analisam. As ferramentas ativas de medição injetam tráfego no caminho a ser testado, na forma de pacotes. Porém, isto pode causar diversas alterações na medição. A grande vantagem destas técnicas de medição sobre as técnicas passivas são sua maior flexibilidade, podendo estimar diversas outras medidas. A seguir serão descritas algumas técnicas ativas de medição. 3.1.1 Par de pacotes (Packege Pair) Dentre as técnicas de medição ativa, a mais simples delas é a técnica de medição por pares de pacotes. Esta técnica consiste no envio de dois pacotes, sendo que a diferença do tempo de envio de cada um deles é a menor possível [Quinteiro 2007]. A distância entre estes dois pacotes é constante, até o momento em que passam por um enlace com a capacidade inferior aos enlaces anteriores. Ao passarem por este enlace, é ampliada a distância entre os dois pacotes [Silva 2008]. A Figura 4 demonstra como o intervalo é criado, no momento em que os pacotes passam por um enlace de menor capacidade. 25

Figura 5: Intervalo entre quadros. [Rocha 2006] Nesta técnica são enviados vários pares de pacotes para o enlace, e após isso é medida a distância entre cada um dos pares. Por ser uma técnica que injeta os pacotes no enlace, ao invés de simplesmente realizar a medição através do tráfego, a técnica de pares de pacotes é considerada uma técnica ativa de medição. Ao passar por um enlace de menor capacidade, o intervalo entre os pares de pacotes aumenta. Após a chegada ao seu destino é feita a medição do intervalo entre os pacotes. A dispersão dos pacotes é medida entra o último bit do primeiro pacote e o último bit do segundo pacote [Silva 2008]. O tamanho dos pacotes também influencia a medição. A capacidade do enlace é estimada ao se dividir o tamanho dos pacotes pelo tempo entre as chegadas dos pacotes, causado pelo intervalo. Ou seja,, onde C é a capacidade do enlace, S é o tamanho dos pacotes e T é o tempo entre as chegadas. Figura 6: Intervalo entre pacotes 26

A Figura 5 demonstra como a dispersão entre os pares de pacotes é criada. A partir desta medição entre o intervalo dos dois pacotes, quando chegarem ao fim do enlace, é possível medir a diferença do tempo de chegada entre os dois pacotes. A partir desta medição é possível calcular qual é a menor capacidade deste enlace. Na Figura 6 pode-se observar como é o funcionamento da técnica sem interferência externa por tráfego cruzado. Figura 7: Técnica de pares de pacotes com dispersão normal Como a técnica é sensível ao tráfego de rede, é recomendável que se utilize várias medições. Embora bastante simples e eficiente, esta técnica também é passível de erros. Caso exista tráfego cruzado no enlace, é possível que um pacote seja colocado entre o par usado na medição fazendo com que este seja maior do que o esperado. Um dos possíveis erros que podem atrapalhar a medição é quando o segundo pacote enviado fica preso em uma fila para a transmissão. Com isto, o intervalo entre os dois pacotes é reduzido. Após os pacotes serem recebidos, a análise da diferença de tempo entre os dois pacotes acusa uma capacidade superior à real. Isto é demonstrado na Figura 7. 27

Figura 8: Par de pacotes com dispersão reduzida Outra possível situação de erro ocorre quando um ou mais pacotes são inseridos entre os pacotes a serem medidos. Isto provoca um aumento no intervalo entre o par de pacotes. Com a medição dos pacotes, a capacidade do enlace será avaliada como sendo inferior à real, como demonstrado na Figura 8. Figura 9: Par de pacotes com dispersão expandida Em ambos os casos, a presença de outros pacotes no meio analisado impede que a medição seja precisa. A ordem em que os pacotes do tráfego cruzado e do par 28

de pacotes são recebidos pelo roteador da rede causam erros distintos. Estes erros podem ser observados na Figura 9 a seguir. Figura 10: Tráfego cruzado 3.1.2 Trem de Pacotes A técnica de estimativa por Trens de Pacote é uma extensão da técnica de Pares de Pacotes, e por isto, é muito similar à esta [Quinteiro 2007]. A diferença fundamental entre as duas é que enquanto a técnica de Pares de Pacotes envia apenas dois pacotes pelo enlace, a técnica de Trens de Pacote envia vários pacotes sequencialmente. O funcionamento desta técnica pode ser observado na Figura 10. 29

Figura 11: Trem de pacotes Como é enviada uma sequência de vários pacotes, ao contrário da técnica por par de pacotes em que é enviado apenas um par, a medição do intervalo entre o trem de pacotes é feita a partir do último bit do primeiro pacote enviado e o último bit do último pacote enviado. Assim como a técnica por pares de pacotes, a técnica de trens de pacotes é passível de erro caso exista outro tráfego na rede. 3.1.3 VPS: Variable Package Size Esta técnica de medição é caracterizada por medir cada parte de um caminho. Esta técnica mede o RTT (Round Trip Time) do enlace. Para fazer esta medição, esta técnica utiliza o TTL (Time To Live) do cabeçalho IP de cada pacote utilizado na medição [Silva 2008] para que este expire ao final de cada enlace do caminho que está sendo medido. Assim que este pacote expira, o roteador então o descarta, retornando uma mensagem ICMP de erro para a fonte da medição. Ao receber o pacote de erro, o ponto de emissão calcula o RTT, ou seja, o tempo entre a emissão de pacote e o recebimento do erro. Nesta técnica são enviados diversos pacotes, para que sejam expirados ao final de cada seção do caminho. Com isto é possível medir a capacidade de cada pedaço do enlace [Prasad et al, 2003]. 3.1.4 SLoPS: Self-Loading Periodic Streams Nesta técnica são enviados aproximadamente 100 pacotes no enlace a ser testado. Todos estes pacotes tem o mesmo tamanho, e são enviados com um intervalo regular entre cada um deles [Prasad et al, 2003]. Após isto, são medidas as variações no tempo entre cada um dos pacotes. O intervalo entre os pacotes é modificado, para 30